보안 제품정보


한국 가상화폐 거래소 공격 조직, 해외로 진출 2018.02.01

오퍼레이션 아라비안나이트 공격그룹 글로벌 활동 확대
‘3.20 공격 조직의 최신 오퍼레이션 코인 매니저(Coin Manager)’ 활동의 연장선


[보안뉴스 원병철 기자] 2017년 동안 한국의 특정 가상화폐 거래소를 대상으로 활동했던 이른바 정부 차원의 후원을 받는 것으로 추정되는 공격자(State-Sponsored Actor)가 2018년에는 전 세계를 상대로 공격을 시도하는 정황이 다수 포착되고 있다.

국내 대표 보안기업 이스트시큐리티는 이와 같은 소식을 알리면서 한국에서는 HWP 문서파일 취약점을 악용한 스피어피싱이 주로 활용된 반면, 해외는 DOC 문서 등의 매크로 기능을 활용하는 특징이 있고, 내부 코드를 숨기는데 나름의 노력을 기울이고 있다고 설명했다.

이들의 사이버 위협 활동은 지속적으로 진행되고 있는데, 얼마 전 알약 블로그를 통해 알렸던 ‘3.20 공격 조직의 최신 오퍼레이션 코인 매니저(Coin Manager)’ 내용의 연장선이라 할 수도 있다고 이스트시큐리티는 강조했다.

먼저 2018년 01월 24일 베트남에서 발견된 DOC 기반의 악성파일은 매크로 기능을 이용해 추가 악성파일을 설치하는 종류다. 해당 문서가 실행되면 매크로 실행을 유도하는 영문 내용이 보인다.

▲악성 문서가 실행된 화면[자료=이스트시큐리티]


만약 사용자가 매크로를 실행할 경우 가상화폐와 블록체인 기술 등이 언급된 영문 직무기술서 내용이 보여진다. 이것으로 보아 공격 대상 분야는 가상화폐 거래(소) 관계자 쪽으로 추정해 볼 수 있다. 그러나 해당 DOC 문서파일은 한국어 기반으로 작성된 것을 알 수 있다.

내부에 포함된 매크로 코드를 살펴보면 스트링 데이터로 EXE 악성파일이 포함되어 있고, 특정코드로 XOR 연산을 통해 복호화 후 실행된다.

▲DOC 문서에 포함되어 있는 매크로 코드 화면 일부[자료=이스트시큐리티]


참고로 이스트시큐리티 대응센터(ESRC)에서는 이와 유사한 위협을 2017년 5월 위협 인텔리전스 보고서인 오퍼레이션 ‘아라비안나이트(Arabian Night)’란 이름으로 공개한 바 있다.

해당 분석 보고서의 내용처럼 공격자들은 과거 수년 전부터 한국을 대상으로 지속적인 사이버 위협 활동을 수행하고 있고, 2014년 미국 소니픽처스 공격 등에도 유사한 코드가 사용된 바 있다. 그런 가운데 영문 직무기술서(Job Description) 내용으로 해외에서 다수의 공격 사례가 발견되고 있으며, 2018년 1월 베트남에서 악성 DOC 문서가 추가 발견된 것이다. 이 공격에 사용된 매크로에서는 ‘/haobao’ 인자값을 통해 EXE 파일이 실행되도록 제작이 된 특징이 있다.

▲특정 파라미터 값으로 실행되는 코드 화면[자료=이스트시큐리티]


해당 DOC 파일은 변종이 다수 존재하며 그 중에는 ‘pumpingcore’ 파라미터를 쓰는 경우도 존재한다.

▲pumpingcore 파라미터를 사용하는 변종 화면[자료=이스트시큐리티]


‘hao bao’ 표현은 베트남어로 ‘돈주머니’라는 의미도 가지고 있다. 매크로가 작동되면 임시폴더(Temp) 경로에 ‘lsm.exe’란 이름의 악성 파일이 생성되고 실행되는데, 이 파일은 2018년 01월 23일 제작되었다. 이 악성 파일은 메모리 맵핑 과정을 통해 외부의 명령제어 서버와 통신을 수행하게 되는데, 명령제어 서버는 한국의 특정 호스트(worker.co.kr/210.122.7.129)다.

▲한국의 호스트로 접속을 시도하는 화면[자료=이스트시큐리티]


그런데 이 악성 파일의 내부 코드는 2017년 8월 한국의 특정 가상 화폐 거래소를 상대로 공격이 수행됐던 HWP 취약점 활용 공격에서도 목격이 된바 있다. 이 공격에는 정교한 한국어를 포함하며, 마치 수사기관에서 마약류 비트코인 수익자 추정 지갑주소 추적을 위한 협조의뢰 메일로 사칭하고 있지만, 모두 임의 조작된 내용의 스피어 피싱 공격이다.

해당 공격에 사용된 HWP 문서 파일에는 악성 포스트스크립트(Post Script) 데이터가 포함되어 있다. 특히, 코드 내부에는 중국식 영문 표기가 다수 포함되어 있으며, 공격자가 중국어에도 관심이 많다는 것을 알 수 있다.

▲포스트스크립트 내부에 포함된 중국식 영문 표기 화면[자료=이스트시큐리티]


XOR 연산 등으로 암호화된 내부 코드를 복호화하면 32비트와 64비트용 악성 파일이 존재한다. 또한, 32비트용 악성파일은 내부 인코딩 함수를 통해 한 번 더 내부 코드를 숨기고 있다. 32비트용 악성 파일은 내부 분석을 어렵게 하도록 한 번 더 암호화가 되어 있다. 해당 코드를 복호화하면 다음과 같이 내부의 ‘Core.dll’ 파일을 확인할 수 있다.

▲내부에 숨겨져 있는 Core.dll 파일 화면[자료=이스트시큐리티]


2017년 08월 한국의 가상화폐 거래소를 상대로 HWP 취약점으로 공격했던 악성 코드와 2018년 01월 베트남에서 DOC 매크로 기법으로 발견된 악성 코드를 비교해 보면 다음과 같다. 명령제어 서버(C2) 주소만 다르고 내부 코드가 동일하다는 것을 알 수 있으며, 두 명령제어 서버 모두 한국의 웹 사이트라는 점도 공통점이다.

▲HWP 문서취약점과 DOC 매크로 기법을 이용해 설치된 악성 코드 비교 화면[자료=이스트시큐리티]


여기서 비교한 영문식 직무기술서는 가장 최근 발견된 것이지만, 다양한 국가에서 변종들이 다수 발견된 바 있다. 또한, 내부에 사용된 Export 함수명도 공통적으로 ‘Core.dll’ 이름을 사용하고 있다.

▲악성 파일이 사용하는 Export 함수 테이블명 Core.dll 화면[자료=이스트시큐리티]


참고로 2013년 08월 제작된 이른바 Kimsuky 계열의 악성 파일이 우연하게도 ‘core.dll’ 파일명으로 발견된 바 있고, 2017년 6월 제작된 유사 시리즈의 변종에서도 ‘core.dll’ 이름이 사용된 바 있다.

▲2013년 제작된 Kimsuky 계열 악성 코드 화면[자료=이스트시큐리티]


이와 같이 국가 차원의 지원을 받는 것으로 추정되는 공격자(state-sponsored actor)의 활동이 지금도 매우 활발하다는 점을 명심해야 한다. 공개되지 않은 다양한 보안위협들이 지금도 지속적으로 진행되고 있으므로, 개인 및 기업 보안 강화에 항상 주의를 기울여야 할 것으로 보인다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>